ช่องโหว่ Wi-Fi ใหม่เปิดเผยอุปกรณ์ Android และ Linux แก่แฮกเกอร์
2024.02.22
ช่องโหว่ Wi-Fi ใหม่เปิดเผยอุปกรณ์ Android และ Linux แก่แฮกเกอร์
นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ระบุข้อบกพร่องในการเลี่ยงการรับรองความถูกต้องสองประการในซอฟต์แวร์ Wi-Fi โอเพ่นซอร์สที่พบในอุปกรณ์ Android, Linux และ ChromeOS ที่อาจหลอกให้ผู้ใช้เข้าร่วมโคลนที่เป็นอันตรายของเครือข่ายที่ถูกกฎหมายหรืออนุญาตให้ผู้โจมตีเข้าร่วมเครือข่ายที่เชื่อถือได้โดยไม่ต้องใช้รหัสผ่าน .
ช่องโหว่ดังกล่าวซึ่งติดตามในชื่อ CVE-2023-52160 และ CVE-2023-52161 ถูกค้นพบหลังจากการประเมินความปลอดภัยของ wpa_supplicant และ iNet Wireless Daemon ( IWD ) ของ Intel ตามลำดับ
ข้อบกพร่อง “ทำให้ผู้โจมตีหลอกเหยื่อให้เชื่อมต่อกับโคลนที่เป็นอันตรายของเครือข่ายที่เชื่อถือได้และสกัดกั้นการรับส่งข้อมูลและเข้าร่วมเครือข่ายที่ปลอดภัยโดยไม่ต้องใช้รหัสผ่าน” Top10VPN กล่าวในการวิจัยใหม่ที่ดำเนินการร่วมกับ Mathy Vanhoef ซึ่งเคยเปิดเผย เช่น KRACK , DragonBlood และ TunnelCrack
โดยเฉพาะอย่างยิ่ง CVE-2023-52161 อนุญาตให้ฝ่ายตรงข้ามเข้าถึงเครือข่าย Wi-Fi ที่ได้รับการป้องกันโดยไม่ได้รับอนุญาต ทำให้ผู้ใช้และอุปกรณ์ที่มีอยู่ถูกโจมตีที่อาจเกิดขึ้น เช่น การติดมัลแวร์ การโจรกรรมข้อมูล และการบุกรุกอีเมลธุรกิจ (BEC) โดยจะส่งผลต่อ IWD เวอร์ชัน 2.12 และต่ำกว่า
ในทางกลับกัน CVE-2023-52160 มีผลกับ wpa_supplicant เวอร์ชัน 2.10 และก่อนหน้า นอกจากนี้ยังเป็นปัญหาเร่งด่วนมากขึ้นสำหรับข้อบกพร่องทั้งสองประการเนื่องจากเป็นซอฟต์แวร์เริ่มต้นที่ใช้ในอุปกรณ์ Android เพื่อจัดการคำขอเข้าสู่ระบบเครือข่ายไร้สาย
อย่างไรก็ตาม จะส่งผลต่อไคลเอนต์ Wi-Fi ที่ไม่ได้รับการกำหนดค่าอย่างเหมาะสมเพื่อตรวจสอบใบรับรองของเซิร์ฟเวอร์การตรวจสอบความถูกต้องเท่านั้น อย่างไรก็ตาม CVE-2023-52161 จะส่งผลต่อเครือข่ายที่ใช้อุปกรณ์ Linux เป็นจุดเชื่อมต่อไร้สาย (WAP)
การใช้ประโยชน์จากธนาคาร CVE-2023-52160 ได้สำเร็จตามข้อกำหนดเบื้องต้นที่ผู้โจมตีครอบครอง SSID ของเครือข่าย Wi-Fi ที่เหยื่อได้เชื่อมต่อไว้ก่อนหน้านี้ นอกจากนี้ยังกำหนดให้ผู้คุกคามต้องอยู่ใกล้กับเหยื่อด้วย
“สถานการณ์หนึ่งที่เป็นไปได้อาจเป็นกรณีที่ผู้โจมตีเดินไปรอบๆ อาคารของบริษัทเพื่อสแกนหาเครือข่าย ก่อนที่จะมุ่งเป้าไปที่พนักงานที่จะออกจากสำนักงาน” นักวิจัยกล่าว
ลีนุกซ์รุ่นหลักๆ เช่น Debian ( 1 , 2 ), Red Hat ( 1 ), SUSE ( 1 , 2 ) และ Ubuntu ( 1 , 2 ) ได้ออกคำแนะนำสำหรับข้อบกพร่องทั้งสองนี้แล้ว ปัญหา wpa_supplicant ได้รับการแก้ไขแล้วใน ChromeOS ตั้งแต่เวอร์ชัน 118 ขึ้นไป แต่ยังไม่มีการแก้ไขสำหรับ Android
“ในระหว่างนี้ ผู้ใช้ Android จะต้องกำหนดค่าใบรับรอง CA ของเครือข่ายองค์กรที่บันทึกไว้ด้วยตนเองเพื่อป้องกันการโจมตี” Top10VPN กล่าว
Reference : https://thehackernews.com/2024/02/new-wi-fi-vulnerabilities-expose.html
ขอบคุณครับ
บริษัท a2network (Thailand ) จำกัด
ติดต่อ : 02-261-3020
บทความที่เกี่ยวข้อง
ข่าว
ความปลอดภัย
บริษัทรักษาความปลอดภัยทางไซเบอร์ปฏิเสธการเทคโอเวอร์ Google มูลค่า 23,000 ล้านดอลลาร์
Wiz บริษัทรักษาความปลอดภัยทางไซเบอร์ของอิสราเอล ปฏิเสธข้อเสนอเทคโอเวอร์มูลค่า 23,000 ล้านดอลลาร์สหรัฐฯ (17,800 ล้านปอนด์) จากบริษัทแม่ของ Google อย่าง Alphabet ซึ่งถือเป็นการเข้าซื้อกิจการครั้งใหญ่ที่สุดเท่าที่เคยมีมา ในบันทึกภายในถึงพนักงานของ BBC ผู้ก่อตั้ง Wiz และประธานเจ้าหน้าที่บริหาร Assaf Rappaport กล่าวว่าเขา "รู้สึกยินดี" กับข้อเสนอนี้
2024.07.25
ข่าว
ความปลอดภัย
ทำความรู้จัก “CrowdStrike“ คืออะไร ? ต้นเหตุทำวิกฤติจอฟ้าทั่วโลก
ทำความรู้จัก “CrowdStrike“ คืออะไร ? ต้นเหตุทำวิกฤติจอฟ้าทั่วโลก
2024.07.23
ความปลอดภัย
โซลูชั่น
มัลแวร์ DarkGate ใช้ประโยชน์จากการแชร์ไฟล์ Samba ในแคมเปญอายุสั้น
นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ให้ความกระจ่างเกี่ยวกับแคมเปญมัลแวร์ DarkGate ที่มีอายุสั้นซึ่งใช้ประโยชน์จากการแชร์ไฟล์ Samba เพื่อเริ่มต้นการติดไวรัส Palo Alto Networks Unit 42 กล่าวว่ากิจกรรมดังกล่าวครอบคลุมช่วงเดือนมีนาคมถึงเมษายน 2024 โดยมีห่วงโซ่การติดไวรัสที่ใช้เซิร์ฟเวอร์ที่ใช้งานไฟล์ Samba ที่เปิดสาธารณะซึ่งโฮสต์ไฟล์ Visual Basic Script (VBS) และ JavaScript เป้าหมาย ได้แก่ อเมริกาเหนือ ยุโรป และบางส่วนของเอเชีย
2024.07.18